|
|
[讨论]关于精华9中“类的逆向分析”
做逆向本来就不应该老是向着逆出来的跟原来的一摸一样,逆向是逆他的逻辑又不是逆他的代码. |
|
|
[求助]如何显示被np隐藏的进程
网上很多枚举隐藏进程的代码啊 |
|
|
[求助]关于np驱动
NP修复SSDT没意义,还有更深的拦截 |
|
|
[求助]###破解变态壳###
授人一鱼不如授人一渔 |
|
|
[转帖]第二次的破解对象居然反调试的,高手来看看怎么破解?
HideOD 选上 Auto Run HideOD HideNtDebugBit ZwQueryInformationProcess method2 PhantOm 选上 custom handller exceptions change Olly caption load driver hide OllyDbg windows hook NtSetContextThread hook RDTSC 我这样设置可以正常启动 |
|
|
|
|
|
[求助]破解系统文件
windbg... |
|
|
[求助]有沒有人知道GameGuard驗證碼(NPCode) 的演算法 ?
自己动手丰衣足食... |
|
|
[求助]大家汇编怎么学的?
d4fK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3q4G2k6$3!0K6L8$3k6@1i4K6u0W2j5$3!0E0i4K6u0r3i4@1f1@1i4@1t1^5i4K6S2m8j5h3!0Y4L8#2!0q4y4g2)9&6x3q4!0m8y4#2!0q4z5q4!0n7c8W2)9&6z5g2!0q4y4q4!0n7z5q4!0m8b7g2!0q4y4#2!0n7c8q4)9&6x3g2!0q4y4#2!0m8b7W2)9&6z5g2!0q4y4q4!0n7z5q4)9&6x3#2!0q4z5g2)9&6y4#2!0m8z5q4!0q4y4#2!0m8x3q4)9&6y4q4!0q4y4#2!0m8z5g2!0n7y4W2!0q4y4W2!0n7x3g2)9^5y4#2!0q4y4#2!0n7b7#2)9&6y4W2!0q4c8W2!0n7c8q4)9&6c8g2!0q4c8W2!0n7c8q4)9&6c8b7`.`. |
|
|
[求助]大家汇编怎么学的?
编译的路径不能有空格 |
|
|
[求助]如何查看VC++ dll文件的代码,汇编俺看不懂
叫别人逆 然后~~自己看咯 |
|
|
|
|
|
[求助]怎么分析这个key里面的乱码
就这么一堆乱码什么都没你叫人怎么帮你............. |
|
|
[分享]其实过np如此也
俺也在研究np我也知道方法很多~~但是又有多少人能保证一时半刻能做到?前提是完全没研究过的人!! |
|
|
求目标进程嗲用某DLL的基地址??
typedef BOOL (_stdcall *ENUMPROCESSMODULES)
(HANDLE hProcess,HMODULE* lphModule,DWORD cb,LPDWORD lpcbNeeded);
typedef DWORD (_stdcall *GETMODULEFILENAMEEX)
(HANDLE hProcess,HMODULE hModule,LPTSTR lpFilename,DWORD nSize );
unsigned int FindModlueAddr(DWORD dwProcessId,char *TempSMPFileName)
{
HMODULE hModule = LoadLibrary("psapi.dll");
HMODULE hMods[1024];
DWORD cbNeeded=0;
char szModName[MAX_PATH];
//char TempSMPFileName[256];
unsigned int Ret = 0;
if(hModule == NULL)
return 0;
ENUMPROCESSMODULES pEnumProcessModules =
(ENUMPROCESSMODULES)GetProcAddress(hModule, "EnumProcessModules");
GETMODULEFILENAMEEX pGetModuleFileNameEx =
(GETMODULEFILENAMEEX)GetProcAddress(hModule, "GetModuleFileNameExA");
HANDLE hProcess =
OpenProcess(PROCESS_QUERY_INFORMATION |PROCESS_VM_READ,false,dwProcessId);
if(!hProcess)
{
Ret = 0;
goto FuncRet1;
}
//strcpy(TempSMPFileName,(const char *)GetSMPFileName());
int i;
if(pEnumProcessModules(hProcess,hMods,sizeof(hMods), &cbNeeded))
{
//枚举成功
for ( i = 0; i <= (int)(cbNeeded / sizeof(HMODULE)); i++ )
{
if(pGetModuleFileNameEx( hProcess, hMods[i], szModName,sizeof(szModName)))
{
if(strstr(szModName,TempSMPFileName/*".SMP"/*"NDDCLW.SMP"*/))
{
//MessageBox(0,szModName,"提示",MB_OK);
Ret = (unsigned int)hMods[i];
goto FuncRet;
}
}
}
}
FuncRet:
CloseHandle(hProcess);
FuncRet1:
FreeLibrary(hModule);
return Ret;
}早前写的进程模块枚举...直接调用就可以了 |
|
|
[求助]关于SeCreateAccessState返回的LocalAccessState状态
我知道了~~麻烦板主了~~我自己再研究一下 |
|
|
[求助]关于SeCreateAccessState返回的LocalAccessState状态
WRK~~我看过啊~~全是英文~~我英文水平不太好啊~~能不能解释一下? |
|
|
|
|
|
[求助]关于PEB结构的一点疑问!
symbol用 SRV*f:\localsymbols*31fK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3#2K6k6r3I4Q4x3X3g2E0K9h3y4J5L8%4y4G2k6Y4c8Q4x3X3g2U0L8$3#2Q4x3V1k6V1L8%4N6F1L8r3!0S2k6q4)9J5c8Y4y4&6L8h3u0G2L8s2x3`. 不就好了吗 .reload一读就什么都出来了 |
|
|
[原创]中国第一代程序员的呕血力作
好玄哦.... |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
勋章
兑换勋章
证书
证书查询 >
能力值